Titre : | Approches basées sur les automatismes à états finis pour la modélisation et l'analyse des politiques de sécurité des Firewalls | Type de document : | thèse | Auteurs : | Krombi Wadie, Auteur | Année de publication : | 2014 | Langues : | Français (fre) | Catégories : | Informatique
| Mots-clĂ©s : | Politique de sĂ©curitĂ©, Règle de SĂ©curitĂ©, Firewall, Automate Ă Etats Finis, Composition, Produit d'Automates, Automate de la Politique, ComplĂ©tude, Anomalies, Redondance, Politique Equivalente, Ordre des Règles, Adaptation Dynamique, Performances du Firewall, Divergences. | Index. dĂ©cimale : | Doct/202 | RĂ©sumĂ© : | Les systèmes d'information deviennent de plus en plus le centre névralgique de toute organisation. Afin d'assurer un certain niveau de sécurité, le comportement d'un système doit être contrôlé par une politique de sécurité. En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées de manière informelle, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation.
Dans cette thèse, nous proposons des approches de modélisation d’un système et de transformation d’une politique de sécurité d’un firewall, exprimées sous forme de règles, en utilisant un même formalisme : celui des automates à états finis. Ce choix de modélisation constitue une véritable « base commune » pour la spécification, l’analyse et la composition en utilisant un modèle homogène. En se basant sur ces approches, nous proposons :
ď‚· Une démarche de composition d’un système avec sa politique de sécurité.
ď‚· Une démarche formelle pour analyser et assurer la complétude d’une politique de sécurité d’un firewall.
ď‚· Un algorithme de détection des différents types d’anomalies dans une politique de sécurité d’un firewall.
ď‚· Une méthode d’obtention à partir d’une politique initiale d’une autre politique équivalente dans laquelle l’ordre des règles n’est plus important.
ď‚· Une méthode qui permet d’adapter dynamiquement une politique de sécurité d’un firewall au trafic réseau filtré et d’étudier l’impact de cette adaptation sur les performances de filtrage du firewall.
ď‚· Une méthode qui permet la détection et la résolution des divergences fonctionnelles entre plusieurs politiques de sécurité d’un firewall.
Un framework a été mis en oeuvre pour à la fois valider les concepts théoriques traités et aboutir à un produit final exploitable.
|
Approches basées sur les automatismes à états finis pour la modélisation et l'analyse des politiques de sécurité des Firewalls [thèse] / Krombi Wadie, Auteur . - 2014. Langues : Français ( fre) Catégories : | Informatique
| Mots-clĂ©s : | Politique de sĂ©curitĂ©, Règle de SĂ©curitĂ©, Firewall, Automate Ă Etats Finis, Composition, Produit d'Automates, Automate de la Politique, ComplĂ©tude, Anomalies, Redondance, Politique Equivalente, Ordre des Règles, Adaptation Dynamique, Performances du Firewall, Divergences. | Index. dĂ©cimale : | Doct/202 | RĂ©sumĂ© : | Les systèmes d'information deviennent de plus en plus le centre névralgique de toute organisation. Afin d'assurer un certain niveau de sécurité, le comportement d'un système doit être contrôlé par une politique de sécurité. En général, les politiques de sécurité sont des règles exprimant des contraintes pour sécuriser un système donné. Souvent ces règles sont exprimées de manière informelle, ce qui mène alors à des ambigüités et à des contradictions lors de leur implémentation.
Dans cette thèse, nous proposons des approches de modélisation d’un système et de transformation d’une politique de sécurité d’un firewall, exprimées sous forme de règles, en utilisant un même formalisme : celui des automates à états finis. Ce choix de modélisation constitue une véritable « base commune » pour la spécification, l’analyse et la composition en utilisant un modèle homogène. En se basant sur ces approches, nous proposons :
ď‚· Une démarche de composition d’un système avec sa politique de sécurité.
ď‚· Une démarche formelle pour analyser et assurer la complétude d’une politique de sécurité d’un firewall.
ď‚· Un algorithme de détection des différents types d’anomalies dans une politique de sécurité d’un firewall.
ď‚· Une méthode d’obtention à partir d’une politique initiale d’une autre politique équivalente dans laquelle l’ordre des règles n’est plus important.
ď‚· Une méthode qui permet d’adapter dynamiquement une politique de sécurité d’un firewall au trafic réseau filtré et d’étudier l’impact de cette adaptation sur les performances de filtrage du firewall.
ď‚· Une méthode qui permet la détection et la résolution des divergences fonctionnelles entre plusieurs politiques de sécurité d’un firewall.
Un framework a été mis en oeuvre pour à la fois valider les concepts théoriques traités et aboutir à un produit final exploitable.
|
|